Twórcy projektu OpenSSH przedstawili plan zakończenia obsługi kluczy opartych na algorytmie DSA. Według współczesnych standardów klucze DSA nie zapewniają odpowiedniego poziomu bezpieczeństwa, ponieważ wykorzystują klucz prywatny o długości zaledwie 160 bitów i skrót SHA1, który pod względem poziomu bezpieczeństwa odpowiada w przybliżeniu 80-bitowemu kluczowi symetrycznemu.
Domyślnie w 2015 roku zaprzestano stosowania kluczy DSA, ale obsługę DSA pozostawiono jako opcję, ponieważ ten algorytm jest jedynym wymaganym do implementacji w protokole SSHv2. Wymóg ten został dodany, ponieważ w momencie tworzenia i zatwierdzania protokołu SSHv2 wszystkie alternatywne algorytmy były objęte patentami. Od tego czasu sytuacja się zmieniła, patenty związane z RSA wygasły, dodano algorytm ECDSA, który znacznie przewyższa DSA pod względem wydajności i bezpieczeństwa, a także EdDSA, który jest bezpieczniejszy i szybszy niż ECDSA. Jedynym czynnikiem zapewniającym kontynuację wsparcia DSA było utrzymanie kompatybilności ze starszymi urządzeniami.
Po ocenie sytuacji w obecnych realiach twórcy OpenSSH doszli do wniosku, że koszty dalszego utrzymywania niepewnego algorytmu DSA nie są uzasadnione, a jego usunięcie będzie zachęcać do zaprzestania obsługi DSA w innych implementacjach SSH i bibliotekach kryptograficznych. Kwietniowe wydanie OpenSSH planuje zachować wersję DSA, ale zapewnić możliwość wyłączenia DSA na czas kompilacji. W czerwcowej wersji OpenSSH funkcja DSA będzie domyślnie wyłączona podczas budowania, a implementacja DSA zostanie usunięta z bazy kodu na początku 2025 r.
Użytkownicy wymagający obsługi DSA po stronie klienta będą mogli korzystać z alternatywnych kompilacji starszych wersji OpenSSH, takich jak dostarczony przez Debiana pakiet „openssh-client-ssh1”, zbudowany na bazie OpenSSH 7.5 i zaprojektowany do łączenia się z serwerami SSH przy użyciu protokół SSHv1, który został wycofany w OpenSSH 7.6 sześć lat temu.
Źródło: opennet.ru